logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

【实践】Intel QAT技术硬件加速方案在数据安全处理、网络连接场景下性能验证

在网络连接应用场景中,使用QAT加速能够保证Nginx服务器的性能保持稳定,在线程数较低时,使用QAT加速Nginx能最大限度的调用cpu性能来保证Nginx的网络连接性能,而不使用QAT加速会导致Nginx实际调用cpu达不到预定的工作进程数,实际性能会远低于预期。测试结果:在使用QAT的情况下,OpenSSL单位时间内能够执行的签名操作数量提升约18倍,OpenSSL 库在单位时间内能够执行的

文章图片
#php#前端#git
构建RISC-V架构OS镜像方法介绍

随着大模型在生产环境中的广泛应用,其部署运维阶段的安全问题日益凸显。与训练和推理阶段不同,部署运维阶段攻击者可能通过污染模型依赖库、劫持API接口或利用系统漏洞实施攻击,导致模型服务中断、数据泄露等问题。作为《大模型安全攻防技术》专题的收官之作,本文将深入分析大模型在部署运维阶段面临的主要攻击技术,并给出相应的防御方案,为构建安全可靠的大模型生产环境提供参考。

#risc-v#架构
构建RISC-V架构OS镜像方法介绍

随着大模型在生产环境中的广泛应用,其部署运维阶段的安全问题日益凸显。与训练和推理阶段不同,部署运维阶段攻击者可能通过污染模型依赖库、劫持API接口或利用系统漏洞实施攻击,导致模型服务中断、数据泄露等问题。作为《大模型安全攻防技术》专题的收官之作,本文将深入分析大模型在部署运维阶段面临的主要攻击技术,并给出相应的防御方案,为构建安全可靠的大模型生产环境提供参考。

#risc-v#架构
【浪潮信息KeyarchOS (KOS)】手把手教你用unixbench:unixbench 精准跑分指南

浪潮信息KOS是浪潮信息基于Linux Kernel、OpenAnolis等开源技术自主研发的一款服务器操作系统,支持x86、ARM等主流架构处理器,性能和稳定性居于行业领先地位,具备成熟的 CentOS 迁移和替换能力,可满足云计算、大数据、分布式存储、人工智能、边缘计算等应用场景需求。详细介绍见官网链接id=12126unixBench是一个类unix系(Unix,BSD,Linux)统下的开

#linux
【浪潮信息KeyarchOS (KOS)】手把手教你用unixbench:unixbench 精准跑分指南

浪潮信息KOS是浪潮信息基于Linux Kernel、OpenAnolis等开源技术自主研发的一款服务器操作系统,支持x86、ARM等主流架构处理器,性能和稳定性居于行业领先地位,具备成熟的 CentOS 迁移和替换能力,可满足云计算、大数据、分布式存储、人工智能、边缘计算等应用场景需求。详细介绍见官网链接id=12126unixBench是一个类unix系(Unix,BSD,Linux)统下的开

#linux
【浪潮信息KeyarchOS (KOS)】手把手教你玩转sysbench:多维度剖析系统性能

浪潮信息KOS是浪潮信息基于Linux Kernel、OpenAnolis等开源技术自主研发的一款服务器操作系统,支持x86、ARM等主流架构处理器,性能和稳定性居于行业领先地位,具备成熟的 CentOS 迁移和替换能力,可满足云计算、大数据、分布式存储、人工智能、边缘计算等应用场景需求。详细介绍见官网链接id=12126Sysbench 是一个多线程的基准测试工具,用于评估计算机系统的性能和稳定

#linux
【浪潮信息KeyarchOS (KOS)】手把手教你玩转sysbench:多维度剖析系统性能

浪潮信息KOS是浪潮信息基于Linux Kernel、OpenAnolis等开源技术自主研发的一款服务器操作系统,支持x86、ARM等主流架构处理器,性能和稳定性居于行业领先地位,具备成熟的 CentOS 迁移和替换能力,可满足云计算、大数据、分布式存储、人工智能、边缘计算等应用场景需求。详细介绍见官网链接id=12126Sysbench 是一个多线程的基准测试工具,用于评估计算机系统的性能和稳定

#linux
vLLM监控指标可视化------

浪潮信息KOS是浪潮信息基于Linux Kernel、OpenAnolis等开源技术自主研发的一款服务器操作系统,支持x86、ARM等主流架构处理器,性能和稳定性居于行业领先地位,具备成熟的 CentOS 迁移和替换能力,可满足云计算、大数据、分布式存储、人工智能、边缘计算等应用场景需求。详细介绍见官网链接id=12126vLLM是一种用于大规模语言模型(LLM)推理的框架,旨在提高模型的吞吐量和

#linux
大模型安全攻防技术系列(三):运维篇

随着大模型在生产环境中的广泛应用,其部署运维阶段的安全问题日益凸显。与训练和推理阶段不同,部署运维阶段攻击者可能通过污染模型依赖库、劫持API接口或利用系统漏洞实施攻击,导致模型服务中断、数据泄露等问题。作为《大模型安全攻防技术》专题的收官之作,本文将深入分析大模型在部署运维阶段面临的主要攻击技术,并给出相应的防御方案,为构建安全可靠的大模型生产环境提供参考。

#安全#运维
大模型安全攻防技术系列(二)推理篇

大模型安全攻防技术》专题,专题将从训练、推理、运维三个阶段,对大模型全生命周期的安全风险进行系统性分析。本文作为《大模型安全攻防技术》专题的第二篇文章,将系统剖析推理阶段攻击技术的实现原理,并给出相应的防御方案。《大模型安全攻防技术》专题的首篇文章探讨了训练阶段面临的数据投毒、后门植入等安全问题,此类问题如同模型的"基因缺陷",会在其全生命周期中产生持续影响,比如训练阶段的安全问题(如后门)可能在

#安全
    共 14 条
  • 1
  • 2
  • 请选择